Início Ciência e tecnologia Novo ladrão ‘Sryxen’ contorna a criptografia do Chrome por meio da técnica...

Novo ladrão ‘Sryxen’ contorna a criptografia do Chrome por meio da técnica de navegador sem cabeça

10
0


Um novo ladrão de informações chamado Sryxen surgiu no mercado clandestino de malware, visando sistemas Windows com técnicas avançadas para coletar credenciais de navegador e dados confidenciais.

Vendida como Malware-as-a-Service, esta ameaça baseada em C++ demonstra como os ladrões modernos estão se adaptando para superar as melhorias de segurança do navegador, particularmente a proteção de criptografia vinculada a aplicativos recentemente implementada pelo Google Chrome.

O Sryxen opera como um coletor de credenciais de destruição e captura, projetado para execução rápida sem estabelecer persistência em máquinas infectadas.

O malware tem como alvo o Chrome versão 127 e superior, onde o Google introduziu o App-Bound Encryption para proteger cookies e dados confidenciais do navegador.

Em vez de tentar quebrar essa criptografia diretamente, Sryxen adota uma abordagem inovadora ao iniciar o Chrome no modo headless e usar o protocolo DevTools do próprio navegador para solicitar dados de cookies descriptografados, ignorando totalmente a medida de segurança.

Fluxo de Ataque (Fonte – Deceptico)

Os pesquisadores de segurança da DeceptIQ identificaram que o Sryxen emprega múltiplas camadas de proteção para evitar detecção e análise.

O malware usa criptografia de código baseada em Vectored Exception Handling, mantendo sua carga principal criptografada em repouso e apenas descriptografando-a durante a execução por meio de mecanismos de tratamento de exceções.

Essa técnica torna a análise estática um desafio, pois o código malicioso aparece como dados inúteis quando examinado sem executá-lo.

Além disso, o ladrão implementa seis verificações antidepuração separadas, incluindo inspeção NtGlobalFlag e análise PEB, encerrando a execução se ferramentas de depuração forem detectadas.

Mecanismo de desvio de criptografia do Chrome

A inovação mais significativa no Sryxen é sua abordagem para roubar cookies do Chrome protegidos por App-Bound Encryption.

Quando o malware detecta o Chrome versão 127 ou superior, ele abandona os métodos tradicionais de extração de banco de dados. Em vez disso, ele encerra todos os processos do Chrome em execução e reinicia o navegador com argumentos de linha de comando específicos, incluindo os parâmetros –headless, –remote-debugging-port e –user-data-dir.

A Cadeia DPAPI (Fonte – Deceptiq)

Esses sinalizadores permitem recursos de depuração remota sem exibir janelas visíveis.

Assim que o Chrome for iniciado nesta configuração, o Sryxen se conectará à porta de depuração via WebSocket e enviará um comando do protocolo DevTools solicitando todos os cookies por meio do método Network.getAllCookies.

Ignorar criptografia vinculada ao aplicativo (fonte – Deceptiq)

O Chrome processa essa solicitação internamente, descriptografando os cookies usando sua própria chave de criptografia vinculada ao aplicativo e devolvendo os dados em texto simples ao ladrão. Os cookies descriptografados nunca tocam o disco, tornando o monitoramento baseado em arquivos ineficaz.

Depois de receber os dados, Sryxen encerra o processo do Chrome e continua coletando outras informações do navegador, senhas e dados da carteira de criptomoedas antes de compactar tudo em um arquivo e enviá-lo para um bot do Telegram controlado pelos invasores usando comandos curl executados por meio do PowerShell.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas. Defina CSN como fonte preferencial no Google.





Fonte de notícias